Программное обеспечение для защиты информации и данных. Программные средства защиты информации

08.09.2018

Программные

средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств -- универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Таким образом, удобство добавления элементов, которые контролируют то, что происходит внутри сети, не может быть и речи. Как мы видели, целостность системы может быть повреждена несколькими способами, и способ избежать этого заключается в установке систем обнаружения вторжений в реальном времени, которые.

Они поддерживают базу данных с точным состоянием каждого из файлов системы, чтобы обнаружить модификацию одних и тех же. Они контролируют ввод каждого нового файла в систему для обнаружения троянских коней или подобных им. Они контролируют ядро ​​операционной системы для обнаружения возможных проникновений в нее, чтобы контролировать свои ресурсы и действия. Они предупреждают администратора о любых упомянутых действиях.

  • Они проверяют сетевой трафик на возможные атаки.
  • Они контролируют реестр серверов для обнаружения подозрительных действий.
Каждый из этих инструментов позволяет избежать подавляющего большинства обычных злоумышленников.

Программные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения

Эта процедура используется для проверки подлинности вызова через модем. Пользователь вызывает, аутентифицирует систему, отключается, а затем сервер соединяется с числом, которое теоретически принадлежит пользователю. Преимущество состоит в том, что, если злоумышленник желает покинуть себя как пользователь, вызов будет возвращен законному пользователю, а не нарушителю, который отключен.

«Безопасное» управление паролями

Обычно эти программы основаны на проверке состояния сетевой платы, определении режима работы и трафика данных. Если используется ключ длиной 8 символов, с 96 возможными символами, для его расшифровки может потребоваться 288 лет. Это получается из 96 8 возможных ключей для генерации с этими символами.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

· Средства архивации информации

Иногда резервные копии информации приходится выполнять при общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл -- архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

Безопасность в протоколах и службах

Исходя из предпосылки, что вам не нужно много лет анализировать их грубой силой, вы должны начать использовать наиболее возможные ключи, обычно называемые «Слабые ключи». В предыдущих главах мы видели разнообразие существующих протоколов связи, их цели и их работу. Как и следовало ожидать, все эти протоколы имеют свою слабость либо в их реализации, либо в их использовании.

Опять же, подробности о работе каждого из них не будут видны, просто потенциальные входные двери будут предлагаться в качестве источников атак, которые даже не должны обеспечивать доступ к машине. Привлекая свет к определению, следует уточнить, что криптография уже давно не является формой искусства, а скорее представляет собой метод, который занимается защитой информации. Среди дисциплин, которые он включает, включают Теорию Информации, Дискретную Математику, Теорию Больших чисел и Алгоритмическую Сложность.

· ZIP, ARJ для операционных систем DOS и Windows;

· TAR для операционной системы Unix;

· межплатформный формат JAR (Java ARchive);

· RAR (все время растет популярность этого формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).

Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик - быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д. Список таких программ очень велик - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких работ по архивации данных или выполнять их после большого обновления данных.

То есть Криптография - это наука, которая состоит в преобразовании понятного сообщения в другое, а это не возвращается, а затем возвращает его в исходную форму, и никто, кто видит, что зашифрованное сообщение может его понять. Расходы на различные средства защиты становятся доступными, в общем, даже для самых маленьких организаций. Это означает, что внедрение механизмов безопасности происходит практически на всех уровнях: больших, средних, малых и конечных пользователей. Каждый может получить доступ к инструментам, в которых они нуждаются, и затраты идут в соответствии с размером и потенциалом инструмента.

Антивирусные программы

Это программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным, т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Но дело не только в затратах, постоянные изменения в технологии означают, что для поддержания равномерного уровня безопасности доступные инструменты должны постоянно обновляться. По мере того, как злоумышленники совершенствуют свое оружие и методики проникновения, постоянное изменение и пересмотр механизмов безопасности приобретают важное значение. И это истинный критический момент.

По словам тестировщиков, «это так же важно, как и тип используемых элементов». Несомненно, это должны быть те, которые лучше всего адаптируются к типу организации. Но так важно то, что он точно знает, как они работают, и что с ними можно сделать. «Приоритет - знать риски, связанные с новой технологией».

Особую проблему представляют собой компьютерные вирусы. Это отдельный класс программ, направленных на нарушение работы системы и порчу данных. Среди вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся в памяти компьютера, некоторые производят деструктивные действия разовыми "ударами".

Существует так же целый класс программ, внешне вполне благопристойных, но на самом деле портящих систему. Такие программы называют "троянскими конями". Одним из основных свойств компьютерных вирусов является способность к "размножению" - т.е. самораспространению внутри компьютера и компьютерной сети.

Криптография и компьютерная безопасность. Кафедра вычислительного университета де-Хаэн. Компьютер все больше и больше является машиной, которая является частью повседневной жизни людей. Это фотографии, фильмы, личные файлы, которые мы должны защищать от посторонних или любопытных в целом. Вы можете защитить доступ к системе с помощью пароля. Таким образом, только те, кто знает пароль, могут войти в компьютер и получить доступ к их данным. Дополнительный совет.

Чтобы выбрать пароль, всегда предпочитайте буквенно-цифровые символы, которые увеличивают сложность при открытии. Чтобы сделать это, вы должны создать новую папку и оставить ее неназванной. Затем в свойствах запрашивается отсутствие значка для его идентификации. Скрытые папки. Другая возможность, аналогичная созданию невидимых папок, - создать папку и скрыть ее. Для этого, после созданной папки, вы должны щелкнуть правой кнопкой мыши по ней. В разделе «Свойства» папка запрашивается для скрытия. Сразу же он исчезнет с того места, где он будет сохранен.

С тех пор, как различные офисные прикладные программные средства получили возможность работать со специально для них написанными программами (например, для Microsoft Office можно писать приложения на языке Visual Basic) появилась новая разновидность вредоносных программ - МакроВирусы. Вирусы этого типа распространяются вместе с обычными файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

Чтобы обратить вспять процесс, просто найдите место его сохранения и попросите систему просмотреть все скрытые папки. Программы защиты Существует несколько программных средств, которые позволяют защитить файлы паролем. С его помощью просто перетащите файлы, в которые вы хотите, чтобы никто не мог войти внутрь.

Затем включена защита паролем. Удалить из корзины. Если вы больше не хотите хранить файл на своем компьютере, не просто удаляйте его. Важно полностью удалить его из корзины и предпринять другие действия. Перезаписанные файлы обычно не могут получить предыдущий контент. На вашем компьютере содержатся важные персональные данные, которые необходимо защитить от сбоев, вирусов и компьютера.

С учетом мощного развития средств коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. Практически, с каждым полученным, например, по электронной почте документом может быть получен макровирус, а каждая запущенная программа может (теоретически) заразить компьютер и сделать систему неработоспособной.

Риски, которые вам нужно беспокоиться, относятся к нескольким видам. Повреждения оборудования: любое электронное оборудование может выйти из строя. Для значительной части этих сбоев компьютерные данные, расположенные на жестком диске, будут потеряны. Следует отметить, что ноутбук намного более подвержен разрушениям, поскольку он часто перемещается и, таким образом, подвергается ударам и вибрациям, которые сокращают срок службы ноутбука. Зарезервируйте выбор ноутбука для действий, требующих мобильности.

Пиратство: хакеры, их цели и реализованные средства чрезвычайно многочисленны. Другие основные риски не следует недооценивать. В настоящее время электронная почта является самым популярным хакером, но она не единственная, поэтому антивирусная защита, предоставляемая поставщиками электронной почты от поставщиков интернет-доступа, защищает вас от одного типа атак. Эта служба фильтрации часто окупается, и строгая реализация мер защиты ниже может освободить вас от оплаты этой частичной защиты.

Поэтому среди систем безопасности важнейшим направлением является борьба с вирусами. Существует целый ряд средств, специально предназначенных для решения этой задачи. Некоторые из них запускаются в режиме сканирования и просматривают содержимое жестких дисков и оперативной памяти компьютера на предмет наличия вирусов. Некоторые же должны быть постоянно запущены и находиться в памяти компьютера. При этом они стараются следить за всеми выполняющимися задачами.

Последствия вирусов для ваших данных и вашего материала. Последствия компьютерного вируса могут быть очень серьезными: от снижения производительности вашего оборудования до полной потери всей информации на вашем компьютере, не говоря уже о потерянном времени и стоимости доставки. состояние вашего оборудования.

Материал: демонстрации очень разнообразны: замедление, непредсказуемое поведение компьютера, неконтролируемый повторный запуск, откровенный или прерывистый пробой. Все это должно напоминать вирус, а не аппаратный сбой. В случае кражи банковской информации финансовые последствия, конечно, еще более серьезны: сумма вашего банковского счета происходит из-за покупок в Интернете, сделанных вами, и вы должны знать, что, когда вы покупаете онлайн, на данный момент транзакции, только действительность карты проверяется вашим банком.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами.

Если эти три части информации совпадают, единственное, что сделает ваш банк, - это дебетовать свою учетную запись, не сообщая вам об этом. Затем вам нужно будет только обратиться за помощью в свой банк, заявив о своей добросовестности. Утрата или кража коммерческой тайны также представляет угрозу для бизнеса. Украденные документы могут быть обнародованы или отчеканиться с вашими конкурентами.

Чтобы защитить компьютер. Внедрение брандмауэра. Брандмауэр фильтрует доступ к вашему компьютеру, когда он подключен к Интернету, только у разрешенного вами программного обеспечения будет доступ к вашему интернет-соединению. пожары обычно автоматизированы, внедрение антивирусного программного обеспечения. С программным обеспечением Антивируса каждый файл, используемый на вашем компьютере, будет анализироваться и сопоставляться со списком известных вирусов. Если обнаружен вирус, файл-нарушитель будет помещен в карантин, и вы будете предупреждены.

Основная питательная среда для массового распространения вируса в ЭВМ - это:

· слабая защищенность операционной системы (ОС);

· наличие разнообразной и довольно полной документации по OC и “железу” используемой авторами вирусов;

· широкое распространение этой ОС и этого “железа”.

Криптографические средства

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

В некоторых случаях антивирус может быть восстановлен после обнаружения вируса. Очевидно, что следует помнить, что все вирусы, появившиеся после последнего обновления вашего антивирусного программного обеспечения, не будут распознаваться. Ежедневно рекомендуется обновлять антивирусное программное обеспечение. Операционные системы - это сложное программное обеспечение, и разработчики вирусов очень быстро используют уязвимости безопасности, которые регулярно обнаруживаются. Эта операция обновления может быть автоматизирована.

Внедрение программного обеспечения для резервного копирования для ваших персональных данных. Это необходимо для сохранения ваших данных от сбоев компьютера и вирусов. Внедрение антишпионского программного обеспечения. Эти программы работают по тому же принципу, что и Антивирус.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

Криптография - это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

Рекомендуемое обновление: раз в месяц. Отключение шпионских программ может привести к отключению какого-либо другого программного обеспечения. Пять рекомендаций выше - это основные правила, но они не будут защищать вас в 100% случаев. Эти защитные меры могут быть дополнены снижением риска. Риски зависят от вашего бизнеса, а также от используемого вами программного обеспечения.

Используйте бесплатное программное обеспечение. Вы должны знать, что вирусы, как правило, предназначены для использования в самых традиционных конфигурациях программного обеспечения. Поэтому используйте менее целевое программное обеспечение разработчиками вирусов. Для всех этих приложений существуют альтернативы в виде бесплатного программного обеспечения, предлагающего более высокий уровень безопасности. Используйте интерфейс типа «Веб-почта», чтобы систематически проверять ваш адрес электронной почты на сайте вашего интернет-провайдера перед загрузкой частей, которые представляют для вас реальный интерес.

Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.

Криптографическая защита информации (конфиденциальность)

Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ - это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности.

Основы информационной безопасности криптографии (Целостность данных)

Защита информации в локальных сетях и технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается избыточность.

Информационная безопасность с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической - зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой лимитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

* идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

* аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимы:

* наличие соответствующего субъекта (модуля) аутентификации;

* наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.

Различают две формы представления объектов, аутентифицирующих пользователя:

* внешний аутентифицирующий объект, не принадлежащий системе;

* внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.

Внешние объекты могут быть технически реализованы на различных носителях информации - магнитных дисках, пластиковых картах и т. п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.

Защита информации в КС от несанкционированного доступа

Для осуществления несанкционированного доступа злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет несанкционированный доступ, используя:

* знания о КС и умения работать с ней;

* сведения о системе защиты информации;

* сбои, отказы технических и программных средств;

* ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них.

Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами обеспечивающими целостность технической структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации. Таким образом, система разграничения доступа к информации и система защиты информации могут рассматриваться как подсистемы системы защиты от несанкционированного доступа к информации.

Другие программные средства защиты информации

Межсетевые экраны (также называемые брандмауэрами или файрволами -- от нем. Brandmauer, англ. firewall -- «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода -- это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях -- например, на уровне приложения (вирусы, код Java и JavaScript).

VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

Российская компания «Нетворк Профи» (NetworkProfi) с 2005 года работает в сфере создания программного обеспечения. Приоритетным направлением нашей деятельности является разработка программ защиты информации от внутренних угроз и софта для контроля рабочего времени .

Программные решения, разработанные компанией NetworkProfi, позволяют осуществлять мониторинг каналов передачи данных и контролировать все действия сотрудников компании за компьютером. Нашими услугами пользуются самые разные предприятия - крупные и малые, коммерческие и государственные. Разработанные нами программы для обеспечения информационной безопасности предприятия позволяют нашим клиентам обнаружить и предотвратить утечку конфиденциальных данных, повысить эффективность использования сотрудниками своего рабочего времени.

Для крупных организаций

LanAgent Enterprise - программа, защищающая от внутренних угроз. Программные продукты для защиты информации оптимизированы под мониторинг большого числа рабочих компьютеров и имеют несколько специальных функций, в том числе контроль действий пользователя , которые позволяют оповестить специалистов службы безопасности об угрозах (в том числе на ICQ и e-mail), а также выполнить настройку прав доступа к собранным данным.

Для компаний малого и среднего бизнеса

LanAgent Standard - система, разработанная для организации информационной безопасности на предприятии с небольшим количеством компьютеров. Структура LanAgent Standard упрощена, благодаря чему программный продукт прост в настройке и эксплуатации. Система позволяет в кратчайшие сроки оценить продуктивность использования подчиненными своего рабочего времени. Кроме того, это способствует повышению трудовой дисциплины и помогает бороться с внутренними угрозами, позволяя добиться обеспечения защиты данных в компьютерных сетях .

Lan2 Net Firewall - программа, обеспечивающая безопасный доступ в Интернет, фильтрацию интернет-ресурсов, защиту сети, контроль и учет трафика, а также организацию информационной безопасности на предприятии.

Lan2net Traffic Shaper - продукт, предназначенный для динамического управления загрузкой канала.

Для терминальных решений

LanAgent Terminal - система создана для обеспечения контроля работы пользователей на терминальном сервере. Возможно осуществление мониторинга работы пользователей, подключающихся через RDP, а также «тонких клиентов».

Обеспечение защиты информации - это основное направление деятельности компании «Нетворк Профи» (NetworkProfi). Множество клиентов по сей России успели оценить по достоинству наши программные продукты. Присоединяйтесь и вы к их числу!